Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo "index.js" en el argumento "options" de la función de exportación en gulp-styledocco (CVE-2020-7607)

Fecha de publicación:
15/03/2020
Idioma:
Español
gulp-styledocco versiones hasta 0.0.3, permite una ejecución de comandos arbitraria. El argumento "options" de la función de exportación en el archivo "index.js", puede ser controlado por los usuarios sin ningún saneamiento.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo Parcel.cpp en la función readCString en IntSan en Android (CVE-2020-0086)

Fecha de publicación:
15/03/2020
Idioma:
Español
En la función readCString del archivo Parcel.cpp, se presenta una posible escritura fuera de límites debido a un desbordamiento de enteros. Esto podría conllevar a una ejecución de código arbitrario si IntSan no estuviera habilitado, lo cual es por defecto. Sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-131859347
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en Bluetooth en Android (CVE-2019-9474)

Fecha de publicación:
15/03/2020
Idioma:
Español
En Bluetooth, se presenta una posible lectura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una divulgación de información remota sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-79996267
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2020

Vulnerabilidad en Bluetooth en Android (CVE-2019-9473)

Fecha de publicación:
15/03/2020
Idioma:
Español
En Bluetooth, se presenta una posible lectura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una divulgación de información remota sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-115363533
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2020

Vulnerabilidad en las notificaciones de superposición en Android (CVE-2019-2216)

Fecha de publicación:
15/03/2020
Idioma:
Español
En las notificaciones de superposición, se presenta una posible notificación oculta debido a una comprobación de entrada inapropiada. Esto podría conllevar a una escalada de privilegios local porque el usuario no es notificado de una aplicación superpuesta (overlaying), con los privilegios de ejecución User necesarios. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-38390530
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2020

Vulnerabilidad en la desinstalación de aplicación en Android (CVE-2019-2089)

Fecha de publicación:
15/03/2020
Idioma:
Español
En la desinstalación de aplicación, existe un posible conjunto de permisos que no se pueden ser eliminados de una ID de aplicación compartida. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-116608833
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en UBSAN en StatsService en Android (CVE-2019-2088)

Fecha de publicación:
15/03/2020
Idioma:
Español
En StatsService, se presenta una posible lectura fuera de límites. Esto podría conllevar a una divulgación de información local si UBSAN no estuviera habilitado, sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-143895055
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2020

Vulnerabilidad en libAACdec en Android (CVE-2019-2058)

Fecha de publicación:
15/03/2020
Idioma:
Español
En libAACdec, se presenta una posible lectura fuera de límites. Esto podría conllevar a una divulgación de información remota, sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-136089102
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2020

Vulnerabilidad en el archivo api/v1/apikey en los encabezados CORS Access-Control-Allow-Origin en Walmart Labs Concord (CVE-2020-10591)

Fecha de publicación:
15/03/2020
Idioma:
Español
Se detectó un problema en Walmart Labs Concord versiones anteriores a 1.44.0. Los encabezados CORS Access-Control-Allow-Origin presentan una dependencia potencialmente no segura de los encabezados Origin y no son configurables. Esto permite a atacantes remotos detectar información del host, nodos, metadatos de API y referencias a nombres de usuario por medio del archivo api/v1/apikey.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el Sudo en el archivo /etc/v2rayL/config.json en v2rayL (CVE-2020-10589)

Fecha de publicación:
15/03/2020
Idioma:
Español
v2rayL versión 2.1.3, permite a usuarios locales conseguir acceso a la root porque el archivo /etc/v2rayL/config.json es propiedad de un usuario poco privilegiado pero contiene comandos que son ejecutados como root, después que v2rayL.service es reiniciado por medio del Sudo.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2020

Vulnerabilidad en el Sudo en los archivos /etc/v2rayL/add.sh y /etc/v2rayL/remove.sh en v2rayL (CVE-2020-10588)

Fecha de publicación:
15/03/2020
Idioma:
Español
v2rayL versión 2.1.3, permite a usuarios locales conseguir acceso a root porque los archivos /etc/v2rayL/add.sh y /etc/v2rayL/remove.sh son propiedad de un usuario poco privilegiado pero se ejecutan como root por medio del Sudo.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2020

Vulnerabilidad en el calculo de hash del paquete en yarn (CVE-2019-15608)

Fecha de publicación:
15/03/2020
Idioma:
Español
La comprobación de integridad del paquete en yarn versiones anteriores a 1.19.0, contiene una vulnerabilidad TOCTOU donde se calcula el hash antes de escribir un paquete en caché. No se vuelve a calcular cuando se lee desde la caché. Esto puede conllevar a un ataque de contaminación de caché.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2020